Docker 未授权访问统计报告
tmdd6935
8年前
<p><a href="https://simg.open-open.com/show/82808ed3e23277ba43df50b0fc6ee0e4.png"><img alt="Docker 未授权访问统计报告" src="https://simg.open-open.com/show/82808ed3e23277ba43df50b0fc6ee0e4.png" width="538" height="344"></a></p> <p>2016年5月17日,某平台爆出Docker Swarm集群端口开放暴露在外,导致远程未授权访问漏洞,进而可执行Docker 节点具体的命令。利用该漏洞直接获取root权限。</p> <p> </p> <p><strong>什么是Docker? </strong></p> <p>Docker是一个开源的引擎,可以轻松的为任何应用创建一个轻量级的、可移植的、自给自足的容器。开发者在笔记本上编译测试通过的容器可以批量地在生产环境中部署,包括VMs(虚拟机)、bare metal、OpenStack 集群和其他的基础应用平台。</p> <p> </p> <p><strong>漏洞统计</strong></p> <p>第一时间,webscan对其进行漏洞跟踪,通过对全球195万开放2375端口进行检测。最后确认存在漏洞主机数未1339,其中中国地区191,中国台湾省10。共计201台服务器存在该问题。</p> <p>其中分布情况如下:</p> <p><a href="https://simg.open-open.com/show/d9501434c7b7c1193d64dabb84e3e468.png"><img alt="Docker 未授权访问统计报告" src="https://simg.open-open.com/show/d9501434c7b7c1193d64dabb84e3e468.png" width="612" height="485"></a></p> <p>(图一 全球存在docker 未授权访问漏洞 top 10)</p> <p><a href="https://simg.open-open.com/show/cf8c89881de51ec56d14a5d0981d2e60.png"><img alt="Docker 未授权访问统计报告" src="https://simg.open-open.com/show/cf8c89881de51ec56d14a5d0981d2e60.png" width="700" height="390"></a></p> <p>(图二 中国地区存在docker 未授权访问漏洞各省分布)</p> <p><a href="https://simg.open-open.com/show/715008bf6c91b46688ecd239e5cd711f.png"><img alt="Docker 未授权访问统计报告" src="https://simg.open-open.com/show/715008bf6c91b46688ecd239e5cd711f.png" width="761" height="492"></a></p> <p>(图三 中国地区存在docker 未授权访问漏洞城市分布)</p> <p> </p> <p><strong>漏洞修复</strong></p> <p>1、2375端口禁止对外开放。</p> <p>2、使用加密协议进行传输,防止MITM攻击</p> <p>3、更改网络访问控制,根据Swarm官方文档配置合理的访问规则</p> <p>在这里希望大家尽快修复漏洞。减少损失。以免被恶意攻击者利用!</p> <p>来自:http://bobao.360.cn/news/detail/3072.html</p> <p> </p>